Garantie de satisfaction à 100% Disponible immédiatement après paiement En ligne et en PDF Tu n'es attaché à rien
logo-home
Notes de cours Cybersécurité (USCB07) 10,95 €
Ajouter au panier

Notes de cours

Notes de cours Cybersécurité (USCB07)

 0 fois vendu
  • Établissement
  • CNAM

Notes de cours Cybersécurité (USCB07)

Aperçu 3 sur 22  pages

  • 24 janvier 2025
  • 22
  • 2024/2025
  • Notes de cours
  • Cnam
  • Toutes les classes
Tous les documents sur ce sujet (1)
avatar-seller
Rodrigue93
CYBER-SÉCURITÉ
Table des matières
1. Introduction........................................................................................................................................3
Cybernétique......................................................................................................................................3
Cyber-.................................................................................................................................................3
Cyberattaques.....................................................................................................................................4
Loi de moore.......................................................................................................................................5
Algorithmes........................................................................................................................................5
2. Données..............................................................................................................................................6
MDP....................................................................................................................................................6
La Mémoire........................................................................................................................................6
Système décimal.................................................................................................................................7
Système binaire..................................................................................................................................7
Système hexadécimal.........................................................................................................................7
Fonction de hachage...........................................................................................................................8
3. Crypto.................................................................................................................................................9
Étymologie..........................................................................................................................................9
Shannon - Theory of Communication.................................................................................................9
Codage / Chiffrage............................................................................................................................10
Usage de la cryptographie................................................................................................................10
Stéganographie.................................................................................................................................10
Cryptographique à clé secrète / Cryptographie symétrique.............................................................11
Kerckhoffs (1883)..............................................................................................................................11
XOR ou exclusif, Chiffrement incassable...........................................................................................12
Enigma VS TURING...........................................................................................................................12
Cryptosystème symétriques modernes............................................................................................13
Cryptosystème Asymétriques modernes..........................................................................................14
Chiffrement Asymétrique RSA..........................................................................................................15
Standardisation des crypto-systèmes...............................................................................................15
NIST..................................................................................................................................................15
AES, Advanced Encryption System....................................................................................................15
DES, Data Encryption Standard et cryptanalyse différentielle...........................................................16
Cryptanalyse différentielle................................................................................................................16

, Snowden papers...............................................................................................................................16
Cryptographie quantique..................................................................................................................16
Cryptographie post-quantique..........................................................................................................17
QUBITS..............................................................................................................................................17
Qubits physiques..............................................................................................................................17
Qubits logiques.................................................................................................................................18
Problème du qubit............................................................................................................................18
4. Business Intelligence et risques........................................................................................................19
Enjeux SSI pour les entreprises.........................................................................................................19
La structure du réseau internet mondial..........................................................................................20
5 phases d’une cyber-attaque...........................................................................................................21
Risques numériques.........................................................................................................................21
Blockchain.........................................................................................................................................22

, 1. Introduction

Cybernétique
- Le mot vient du grec "κυβερνητική" qui signifie "art de gouverner". L'origine latine du mot
est mise en avant : "gubernio", qui signifie "conduire un bateau" ou "piloter".
- la cybernétique ne se limite pas au pilotage d'un bateau, mais s'étend à la notion plus large
de gouverner, régner et surveiller.

- La cybernétique est la science des communications et de la régulation dans l'être vivant et la
machine. Cela signifie qu'elle étudie comment l'information est transmise et utilisée pour
contrôler et réguler les systèmes, qu'ils soient biologiques (êtres vivants) ou artificiels
(machines).

- "Cybernetics or Control and Communication in the Animal and the Machine" publié en 1948.
Wiener est considéré comme le père de la cybernétique. Son livre a posé les fondations de
cette discipline en explorant les similarités entre les systèmes de contrôle chez les animaux et
les machines.



Cyber-
- "cyber-" : mots ayant trait aux pensées ou activités humaines sur le réseau Internet.
o Cyberespace : ensemble de données <u>numérisées</u> constituant un univers
d'information et un milieu de communication, lié à l'interconnexion mondiale des
ordinateurs.
o Cyberattaque : ensemble coordonné d'actions menées dans le cyberespace qui visent
des informations ou les systèmes qui les traitent, en portant atteinte à leur
disponibilité, à leur intégrité ou à leur confidentialité.

- Cyberattaque: Il s'agit d'actions offensives menées dans le cyberespace visant à
compromettre des systèmes informatiques ou des données. 3 aspects peuvent être ciblés
o Disponibilité : rendre l'information ou le système inaccessible.
o Intégrité : modifier ou altérer l'information.
o Confidentialité : accéder à des informations sensibles sans autorisation.



- "Cyber" ≠ "Informatique" et "Cybersécurité" ≠ "Sécurité informatique"
o Cyber" est plus large et englobe les aspects humains et sociaux liés à Internet, tandis
que "informatique" se concentre sur la technologie elle-même.
o De même, la "cybersécurité" dépasse la simple "sécurité informatique". Elle inclut la
sécurité informatique, mais aussi des dimensions stratégiques, géopolitiques,
psychologiques et sociales.

Les avantages d'acheter des résumés chez Stuvia:

Qualité garantie par les avis des clients

Qualité garantie par les avis des clients

Les clients de Stuvia ont évalués plus de 700 000 résumés. C'est comme ça que vous savez que vous achetez les meilleurs documents.

L’achat facile et rapide

L’achat facile et rapide

Vous pouvez payer rapidement avec iDeal, carte de crédit ou Stuvia-crédit pour les résumés. Il n'y a pas d'adhésion nécessaire.

Focus sur l’essentiel

Focus sur l’essentiel

Vos camarades écrivent eux-mêmes les notes d’étude, c’est pourquoi les documents sont toujours fiables et à jour. Cela garantit que vous arrivez rapidement au coeur du matériel.

Foire aux questions

Qu'est-ce que j'obtiens en achetant ce document ?

Vous obtenez un PDF, disponible immédiatement après votre achat. Le document acheté est accessible à tout moment, n'importe où et indéfiniment via votre profil.

Garantie de remboursement : comment ça marche ?

Notre garantie de satisfaction garantit que vous trouverez toujours un document d'étude qui vous convient. Vous remplissez un formulaire et notre équipe du service client s'occupe du reste.

Auprès de qui est-ce que j'achète ce résumé ?

Stuvia est une place de marché. Alors, vous n'achetez donc pas ce document chez nous, mais auprès du vendeur Rodrigue93. Stuvia facilite les paiements au vendeur.

Est-ce que j'aurai un abonnement?

Non, vous n'achetez ce résumé que pour 10,95 €. Vous n'êtes lié à rien après votre achat.

Peut-on faire confiance à Stuvia ?

4.6 étoiles sur Google & Trustpilot (+1000 avis)

69605 résumés ont été vendus ces 30 derniers jours

Fondée en 2010, la référence pour acheter des résumés depuis déjà 15 ans

Commencez à vendre!
10,95 €
  • (0)
Ajouter au panier
Ajouté